CN111356981B - 一种用于公共主机平台的数据清理系统 - Google Patents
一种用于公共主机平台的数据清理系统 Download PDFInfo
- Publication number
- CN111356981B CN111356981B CN201880074482.1A CN201880074482A CN111356981B CN 111356981 B CN111356981 B CN 111356981B CN 201880074482 A CN201880074482 A CN 201880074482A CN 111356981 B CN111356981 B CN 111356981B
- Authority
- CN
- China
- Prior art keywords
- message
- anonymized
- sensitive
- fields
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004140 cleaning Methods 0.000 title claims description 11
- 238000012545 processing Methods 0.000 claims abstract description 75
- 238000000034 method Methods 0.000 claims abstract description 57
- 230000004044 response Effects 0.000 claims description 34
- 238000003860 storage Methods 0.000 claims description 19
- 239000012459 cleaning agent Substances 0.000 claims description 10
- 230000008569 process Effects 0.000 description 14
- 230000008520 organization Effects 0.000 description 13
- 239000003795 chemical substances by application Substances 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000014509 gene expression Effects 0.000 description 6
- 230000006854 communication Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000003339 best practice Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000009396 hybridization Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
公开了用于管理交易处理的系统和方法。所述方法包括以下中的一个或多个:接收从客户端设备传输的消息,所述消息包括用于由服务提供计算系统进行处理的预定义的结构格式,确定所述消息的类型并且基于所确定的所述消息的类型来检测所述消息内的一个或多个敏感字段,使所述消息内的所述一个或多个敏感字段的值匿名化,同时保持所述预定义的结构格式完整,以及将所述匿名化消息传输至所述服务提供计算系统,所述匿名化消息包括一个或多个匿名化值,以及所述预定义的结构格式保持完整。该系统可以将来自专用网络的数据在其被传输至公共服务之前匿名化。
Description
技术领域
本申请总体上涉及一种数据清理(Sanitization)系统,并且更具体地涉及一种系统、方法和非瞬态计算机可读介质,其使来自消息的敏感客户端信息匿名化,同时使包括非敏感信息的消息的数据结构保持完整,从而允许第三方服务匿名地处理客户端数据。
背景技术
公共云服务是云计算的形式,其中组织依赖于第三方云服务提供者的服务,诸如服务器、数据存储、应用、企业计算等,其通过互联网被递送到组织。公共云服务可以使公司免于必须购买、管理和维护他们自己的场所内硬件和软件基础设施的昂贵成本。由于公共云提供者的专业知识和现有基础设施,公共云也被部署得比场所内基础设施快得多并且具有更大的可扩展性和可访问性。组织甚至能够开发其自己的应用,同时使应用由公共云托管。
然而,公共云服务通常由第三方提供,从而给予这些第三方对组织及其成员的敏感信息的访问。敏感信息包括个人可识别信息(PII),该个人可识别信息是关于个体(或与个体相关联的用户设备)的任何信息,该信息可以用于区分或跟踪个体的身份。PII经常被犯罪者用于身份盗窃,或帮助犯罪行动的计划。由于PII失窃的威胁,许多管辖区域已经通过了要求保护PII的法律。此外,组织也有动机保护对他们的业务敏感的私人公司信息,即使它没有被分类为PII。
发明内容
在一个示例实施例中,提供了一种计算系统,该计算系统包括以下中的一个或多个:可以接收从客户端设备传输的消息的处理器,所述消息包括用于由服务提供计算系统进行处理的预定义的结构格式,确定所述消息的类型并且基于所确定的所述消息的类型来检测所述消息内的一个或多个敏感字段,并且对所述消息内的所述一个或多个敏感字段的值匿名化,同时保持所述预定义的结构格式完整,以及网络接口,所述网络接口可以向所述服务提供计算系统传输所述匿名化消息,所述匿名化消息包括一个或多个匿名化值,以及所述预定义的结构格式保持完整。
在另一个示例实施例中,提供了一种计算机实现的方法,其包括以下中的一个或多个:接收从客户端设备传输的消息,所述消息包括用于由服务提供计算系统进行处理的预定义的结构格式,确定所述消息的类型并且基于所确定的所述消息的类型来检测所述消息内的一个或多个敏感字段,使所述消息内的所述一个或多个敏感字段的值匿名化,同时保持所述预定义结构格式完整,以及将所述匿名化消息传输至所述服务提供计算系统,所述匿名化消息包括一个或多个匿名化值,以及所述预定义的结构格式保持完整。
在另一示例实施例中,提供了一种非暂时性计算机可读介质,其具有存储在其中的程序指令,所述程序指令在被执行时使计算机执行以下各项中的一项或多项:接收从客户端设备传输的消息,所述消息包括用于由服务提供计算系统进行处理的预定义的结构格式,确定所述消息的类型并且基于所确定的所述消息的类型来检测所述消息内的一个或多个敏感字段,使所述消息内的所述一个或多个敏感字段的值匿名化,同时保持所述预定义结构格式完整,以及将所述匿名化消息传输至所述服务提供计算系统,所述匿名化消息包括一个或多个匿名化值,以及所述预定义的结构格式保持完整。
在一个示例实施例中,提供了一种计算系统,该计算系统包括网络接口中的一个或多个,该网络接口可以接收从代理系统传输的匿名化消息,所述匿名化消息包括预定义的结构格式,包括在所述消息的一个或多个敏感数据字段中的匿名化值,以及在所述消息的剩余数据字段中非标识值,以及处理器,所述处理器可以从所述消息中的所述剩余数据字段识别待处理的数据,并且在不使用包括在所述一个或多个敏感数据字段中的所述匿名化值的情况下对来自所述剩余数据字段的所识别的数据执行处理,以生成所述匿名化消息的处理结果,其中,所述处理器可进一步控制所述网络接口基于所生成的处理结果将响应消息传输至所述代理系统。
在另一个示例实施例中,提供了一种计算机实现的方法,其包括以下中的一个或多个:接收从代理系统传输的匿名化消息,所述匿名化消息包括预定义的结构格式,包括在所述消息的一个或多个敏感数据字段中的匿名化值,以及在所述消息的剩余数据字段中非标识值,从所述消息中的所述剩余数据字段识别待处理的数据,并且在不使用包括在所述一个或多个敏感数据字段中的所述匿名化值的情况下,对来自所述剩余数据字段的所识别的数据执行处理,以生成所述匿名化消息的处理结果,基于生成的处理结果将响应消息传输至代理系统。
当结合附图和权利要求书时,其他特征和修改可从以下描述中显而易见。
附图说明
本发明的优选实施例现在将仅以举例的方式并且参考以下附图进行描述:
图1是示出根据示例实施例的用于公共主机平台的清理系统的示图。
图2是示出根据示例实施例的与公共云服务进行通信的清理代理的示图。
图3是示出根据示例实施例的使来自消息的敏感客户端数据匿名化的过程的示图。
图4是示出根据示例实施例的用于清理数据的方法的示图。
图5是示出根据示例实施例的用于接收和处理清理数据的方法的示图。
图6是示出根据示例实施例的计算系统的示图。
具体实施方式
将容易理解的是,本申请的部件(如本文在附图中总体上描述和示出的)可以以各种各样的不同构型来安排和设计。由此,如附图中所表示的方法、装置、非瞬态计算机可读介质和系统中的至少一个的实施例的以下详细描述不旨在限制所要求保护的应用的范围,而是仅表示所选实施例。
贯穿本说明书描述的特征、结构或特性可以贯穿实施例以任何合适的方式组合。此外,贯穿本说明书,短语(如“示例实施例”、“一些实施例”、或其他类似语言)的使用用于指示结合实施例描述的具体特征、结构、或特性可以被包括在至少一个实施例中并且不应被解释为从其他实施例中省略。因此,短语“示例实施例”、“在一些实施例中”、“在其他实施例中”、或其他类似语言的出现可以用于指代同一组实施例,并且所描述的特征、结构、或特性可以按任何适合的方式组合在一个或多个实施例中。
此外,虽然术语“消息”可以用于实施例的描述中,但应用可以应用于许多类型的网络数据,如分组、帧、数据报等。术语“消息”或“请求”可以包括分组、帧、数据报、及其任何等效物。此外,虽然在示例实施例中可以描述特定类型的消息和信令请求,但是它们不限于特定类型的消息,并且应用不限于特定类型的信令。
本申请涉及一种数据清理系统,并且具体地涉及一种私有网络的代理系统,该代理系统在消息被递送至公共云之前从消息中移除敏感的个人标识信息,由此增强该私有网络的用户的个人信息的安全性。此外,实施例还提供一种云服务系统,其接收具有在敏感数据字段中的匿名化数据值以及在剩余数据字段中的非标识值的匿名化消息。云服务系统可以对来自消息的非识别值的客户端数据执行或以其他方式运行服务,并且生成处理结果。并且,云服务系统可以基于处理结果向代理系统发送响应消息。在该示例中,响应消息可包括敏感数据字段中的匿名化数据值,而不具有任何个人可识别信息。代理可使用嵌入在匿名化敏感数据字段内的密钥标识符来解密敏感数据,确定客户端,并将处理结果传输至对应的客户端系统。
为了防止欺诈和其他犯罪活动,使用第三方云服务进行数据处理和存储的组织应当确保发送到云的数据被保护(如果其包括任何PII或敏感信息)。示例实施例提供了一种用于对敏感信息或个人可识别信息(PII)进行清理以便在公共云中进行数据处理和存储的系统,并且允许组织利用第三方云服务而没有暴露敏感数据(诸如PII数据)的风险。
相关系统可尝试在将数据发送到云之前加密所有客户端/消息数据。如果云仅用于存储和/或在有权访问解密密钥的各方之间共享数据,则这可能是可接受的解决方案。然而,这使得不具有加密密钥的任何第三方云服务不可能解密数据并执行数据操作。此外,即使仅有小部分数据包含敏感信息,该过程也加密所有数据,从而增加了处理开销。其他相关系统可以在云中维护解密服务器或者依赖于云服务提供商来保护数据,因此它们能够访问明文信息以进行处理。然而,这些具有以下缺点:在传送、存储和处理期间必须信任另一实体来保护PII或敏感数据,并且PII另外的敏感数据可以在其所属的组织外部被解密和访问。
这些示例实施例针对一种系统,该系统充当组织的个人数据与第三方(例如,公共)云服务之间的代理,并且在其被发送到云之前选择性地仅匿名(例如,加密、模糊等)文本或二进制数据中的PII或敏感信息,而不改变数据消息/字段的结构。这允许云服务被用于正确地处理数据,而没有暴露PII或敏感数据的任何风险。该系统还允许在从云服务接收回结果时对数据进行解密,并且提供一种定期改变加密密钥以符合最佳安全实践的方式,同时确保已经存储在云中用旧密钥加密的数据仍可被解密。此外,代理可以是专用网络的一部分。因此,明文PII和敏感数据以及用于对数据进行加密/解密的密钥可能永远不会离开私有企业,从而消除了在使用公共云时暴露敏感或PII数据的风险。
图1示出根据示范性实施例的用于公共主机平台的清理系统100。参见图1,系统100包括多个客户端设备110(其可以是私有网络(例如,企业资源网络等)的一部分)、代理系统120、以及托管公共服务(诸如基于云的公共服务)以在公共云上执行数据处理和操作的多个主机服务器130。根据各种实施例,代理系统120(例如,本地网络服务器)也可以是包括客户端设备110的专用网络的一部分,然而,实施例不限于此。在客户端设备110和主机服务器130之间的通信过程期间,代理系统120可以截取或以其他方式接收由客户端设备110发送的并且旨在用于主机服务器130的消息,并且对该消息进行清理以移除敏感客户端信息或以其他方式对敏感客户端信息进行匿名化。结果,最终被发送到主机服务器130的消息对于主机服务器130而言可以是完全匿名的。在图1的示例中,示出了一个代理系统120。然而,应当理解,系统100可包括多个代理系统120(例如,在专用网络的不同本地服务器处)以服务专用网络上的客户端设备110的不同段。
根据各实施例,代理系统120通过执行数据字段的值的加密导致敏感数据字段的加密的数据值来匿名化来自客户端的敏感数据。此外,代理系统120可以在将消息发送到主服务130之前将使用的加密密钥的密钥标识符添加至加密数据值(或消息中的其它地方)。主机服务器130可以在不使用匿名数据的情况下对消息中包括的非识别数据执行第三方服务,并且生成处理结果。此外,主机服务器130可以基于处理结果将响应消息发送回代理系统120。响应消息可包括敏感数据字段中的匿名数据值。
作为响应,代理系统120可以基于密钥标识符对从由主机服务器130托管的云服务返回的经加密的字段进行解密。密钥标识符可以是用于加密密钥的唯一私有标识符,该加密密钥用于对与发送到云的数据包括在一起的数据进行加密。密钥标识符被系统用来定位解密从云服务接收回的数据所需的解密密钥,但是不包括供第三方重构解密密钥的任何信息。在代理系统120将数据发送到云之前,密钥标识符可以被附加或以其他方式添加至由代理系统120加密的消息字段。如果从云服务主机服务器130接收回的处理结果中的任何字段包括密钥标识符,则代理系统120可以推断该字段包含其已经加密的数据,使用密钥标识符来定位正确的解密密钥,并且在将结果转发到正在访问云服务的对应的客户端设备110之前解密该字段。
代理系统120的使用允许容易地改变用于新数据的加密密钥,同时确保即使所使用的云服务一旦被存储就不允许更新数据,仍然可以解密已经用旧密钥存储在云中的数据。在该示例中,新的密钥标识符可被附加到新加密的数据,而从服务接收的旧的数据用由它们的密钥标识符定位的旧的密钥来解密。旧密钥可以存储在代理系统120上,直到正在使用的云服务的数据保留期结束。如果将处理或分析数据的云服务期望结构化数据具有用于需要被加密/清理的字段的预定格式,则使用字段格式保留加密算法。在这种情况下,密钥标识符被附加为附加字段,或者未被正在使用的云服务处理的现有字段被密钥标识符替换。
图2是根据示例实施例的与公共云服务进行通信的清理代理。在这个示例中,客户端数据被代理系统210(其对应于图1中的代理系统120)拦截。在该实例中,代理系统210包括编码器/解码器模块211、解析器212、加密/解密模块213和安全密钥存储器214,安全密钥存储器214存储加密密钥和用于密钥标识符的查找表。代理系统210不限于清理文本格式,诸如文本文档、HTML、XML、JSON、日志数据、事件等。其还支持经由定制的编码器/解码器模块的帮助来清理诸如不同文档格式和NetFlow/IPFIX流数据之类的二进制格式。
根据各种实施方式,代理系统210可确定消息的数据类型,调用相应的解码器211并将解码的数据传递至解析器212以识别PII和/或其他敏感数据字段用于加密。消息内的敏感数据字段然后由加密/解密模块213加密,然后由编码器模块211以原始格式重新编码并转发到云服务。转发的数据对于云服务220是完全匿名的,然而,数据消息具有保持完整的预定义结构格式,从而允许云服务220对保持匿名化消息的剩余数据(即,非标识数据)执行软件进程。例如,云服务220可以包括处理器222,该处理器对匿名化消息数据执行存储在存储器224中的一个或多个程序/服务。
此外,基于处理结果,云服务220生成响应消息,该响应消息在敏感数据字段内包括相同的匿名数据,并且将该响应消息传输至代理系统210。对于从云服务220接收的用于解码、解密和重新编码解密数据的数据,代理系统210遵循类似的处理。代理系统210可以提供用于公共二进制格式的内置编码器/解码器以及插入定制编码器/解码器的能力。此外,因为代理系统210将密钥标识符存储在安全密钥存储器214中,所以代理系统210可以检测包括密钥标识符的消息字段,并且基于链接到密钥标识符的解密密钥来解密消息字段,从而揭示客户端系统的个人可识别信息。因而,代理系统210可以将处理结果转发到相应的客户端系统。
在一些情况下,数据清理代理系统可以仅对企业网络上的客户端可用。访问企业网络外部的云服务(例如,在行进时在移动设备上)的客户端仍可使用云服务,但将仅能够看到PII和敏感数据字段的加密值。明文PII和敏感数据以及用于对其进行加密/解密的密钥从不离开私有企业。这可用于确保PII和敏感数据不暴露于公共网络或服务,同时允许使用公共服务来处理包含PII或敏感数据的数据。
哪些字段被认为是PII/敏感的可以由清理代理管理者来配置,并且还可以包括不被认为是PII但组织认为敏感的数据。敏感信息的示例包括社会安全号码、雇员姓名、雇员电话号码、内部IP地址等。此外,敏感信息可以基于云服务220正在执行的云服务的类型而不同。云服务的非限制性示例包括云安全代理、云安全日志分析器、云日志存档器、云统计数据分析器、云存储服务等。正在被清理的客户端数据可以是任何格式,包括JSON、文本、xml、csv、syslog、窗口安全事件日志、定制格式等。清理代理系统210不需要理解其正在处理的数据的格式。此外,客户端、代理系统210和云服务220之间的数据传输可以采用HTTP/HTTPS协议(web请求),如大多数云服务所使用的协议。
为了生成敏感数据字段,代理管理员可以配置正则表达式或标识可以包含敏感数据的消息类型的其他信息,并且配置匹配每种消息类型内的PII/敏感字段的正则表达式。随着数据从客户端进入,代理系统210可以识别需要使用该配置来处理的消息类型。代理210然后可以应用为该类型的消息配置的正则表达式,并且仅替换匹配的敏感字段,而不改变数据的格式,并且将该消息转发到云服务220。在一些实施例中,代理系统210可以伴随已经内置的用于诸如电话号码、社会保险号码等的公共PII字段的默认正则表达式,但是管理员可以针对他们想要清理的任何其他类型的数据来定义他们自己的正则表达式。
图3示出了根据示例实施例的使来自消息的敏感客户端数据匿名化的清理过程。在这个实例中,从客户端装置接收事件日志消息300A,并且代理系统生成匿名化消息300B,其中事件日志消息的预定义结构格式保持完整。具体地,代理系统对包括用户名、目标域和网络地址的敏感数据字段的值进行加密,并且将加密的值插入到匿名化消息300B中。此外,代理将密钥标识符311添加至字段内的每个敏感数据字段的加密值的末端。然而,实施例不限于此,并且密钥标识符可被插入在消息中的其他地方,诸如不用于这种类型的服务的报头或字段。
例如,组织可能想要使用云安全代理或安全日志分析器来分析其内部日志以获得入侵或可疑活动的任何证据。该组织可以具有以安全日志格式和格式生成日志的/>和/>设备。所以,组织可以选择支持这些格式的云日志分析器云服务。组织可以配置内部日志收集器设备以将日志发送到云服务,但是它们想要确保日志内的PII和敏感数据不被发送到云。因而,清理代理系统可以被配置为截取被发送到云日志分析器的数据,并且在转发该数据之前对其进行清理。Microsoft、Windows、WindowsNT和Windows徽标是Microsoft公司在美国、其他国家或两者中的商标。
例如,如图3所示,清理系统拦截Windows安全事件日志消息300A。这里,清理系统被配置成识别安全事件日志和/>系统日志。代理系统可以使用其配置来将消息识别为安全事件日志消息。代理系统然后可以检查它需要利用这种类型的消息做什么。代理管理员已配置成使用标识这些字段的正则表达式来清理来自安全事件日志消息的用户名、目标域和源网络地址字段。清理系统在不改变原始消息的格式的情况下对这些字段进行加密,使得云日志分析器仍可将其识别为安全事件日志并对其进行处理。代理将消息300A转换成匿名化消息300B。然而,原始消息的结构保持完整,但敏感字段被替换。例如,雇员姓名John.doe被加密/散列替换,并且所使用的加密密钥的密钥标识符PK789被添加至加密值的末尾。
当云服务生成处理结果时,它可以用包括关于处理结果的信息以及匿名化消息300B中类似的散列/加密值的消息来响应。清理代理可以拦截来自云服务的这个响应,并且检测其已经加密的字段,在其查找表中定位加密密钥PK789,解密并替换字段而不改变数据结构,并且将消息转发到其目的地客户端。
尽管图3中未示出,在一些示例中,所使用的云服务可以检查字段的长度或字段的格式。在该示例中,清理代理可以被配置为使用格式保留加密。例如,如果云日志分析器期望“源网络地址”字段的值为IP地址格式,则清理代理管理员可以配置系统以使用该字段的格式保留替换和其他字段的标准加密替换。使用格式保留加密算法对需要格式保留的字段进行加密,并且密钥的密钥标识符可被插入到未使用的字段中或作为新字段附加到消息。这也可由代理管理员配置。
代理系统可以针对不同的云服务使用不同的加密密钥。例如,如果组织正在使用云日志分析器服务和另一统计分析器服务,则即使相同的数据被发送到两个服务,不同的密钥也可被用于每个服务。此外,对于发送到单个云服务的消息,密钥使用可配置。消息内的所有字段可以使用相同的密钥,或者某些字段可以被配置为使用不同的密钥。然而,如果需要不同消息之间的相关性,则一种类型的所有字段可使用相同的密钥。在上面的示例中,所有用户名字段用密钥PK789加密,但是所有源网络地址字段可用PK790加密。日志分析器服务可在其在给定时间段内看到具有相同用户名的许多日志消息之后报告用户“john.doe”的“过多登录尝试”。为了这样做,所有用户名字段可以在给定时段内用相同的密钥加密。此外,可以在代理管理员的判断下为每个云服务生成新的密钥。旧密钥可以在管理员配置的时间段内存储,以允许解密旧数据。
图4示出了根据示例实施例的用于清理数据的方法400。例如,方法400可由代理系统(诸如图1中所示的代理系统120)来执行。此外,方法400可由诸如服务器、用户设备、云平台等计算设备来执行。方法400可用于模糊、移除或以其他方式隐藏能够识别用户、用户设备等的敏感信息(诸如PII)。在410中,该方法可包括接收从客户端设备发送的消息。例如,该消息可以具有由云服务或处理该消息中包括的客户端数据的其他公共服务使用的预定义的结构格式。例如,云服务可以是对来自企业资源网络的客户端数据进行操作的企业资源功能等。服务可以包括库存管理、购买、金融、人力资源等。然而,这些实施例不限于企业资源服务并且可以与任何第三方服务和功能一起使用。
在420中,该方法可包括确定消息的类型并且基于所确定的消息的类型检测消息内的一个或多个敏感字段。例如,可以基于多个云服务中消息所针对的云服务来确定消息类型。基于服务所执行的功能,每个服务可使用消息内的不同数据字段。因此,基于正在执行的服务,不同的PII可包括在从客户端装置接收的消息中。在420中执行的检测可基于要执行的服务的类型来识别消息正文或内部内的不同PII字段。
在430中,该方法可以包括使消息内的一个或多个敏感字段的值匿名化,同时保持预定义的结构格式完整,并且在440中,将匿名化消息传输至服务提供计算系统,所述匿名化消息包括一个或多个匿名化值,以及所述预定义的结构格式保持完整。例如,匿名化可以包括加密或以其他方式遮掩消息内部内的PII值,同时使消息正文内的剩余字段(即,不包括PII的字段)的值保持完整。所述匿名化可以包括:使用加密密钥对敏感字段的值进行加密,以及将所述加密密钥的密钥标识符添加至所述消息的所述正文。
根据各个方面,代理系统可以将密钥标识符的值(例如,字母数字值)添加(例如,附加、后置等)到存储在消息的敏感数据字段内的加密值。为了跟踪密钥标识符,代理系统可以在存储设备中存储包括密钥标识符和每个密钥标识符的相应加密密钥的查找表。因此,数据可以使代理系统完全匿名,其中唯一标识信息是加密密钥的密钥标识符(其仅对代理系统已知)。因此,消息数据可由诸如公共云服务的第三方访问和分析,而不泄露客户端的个人可识别信息。
尽管图4中未示出,在一些实施例中,该方法还可以包括从服务提供计算系统接收响应消息,该响应消息包括服务提供计算系统的处理结果和一个或多个匿名化敏感数据字段。作为响应,所述方法可以包括解密所述一个或多个匿名化的敏感数据字段,基于解密的敏感数据字段确定所述客户端设备与所述处理结果相关联,以及将所述处理结果传输至所述客户端设备。例如,所述方法可参考包含密钥识别符与加密密钥之间的相关性的查找表。
图5示出了根据示例实施例的用于接收和处理清理数据的方法500。例如,方法500可以由公共云服务主机(诸如图1中所示的主机平台130)来执行。此外,方法500可以由诸如服务器、用户设备、云平台等的计算设备来执行。参照图5,在510中,方法可包括接收从代理系统传输的匿名化消息。例如,匿名化消息可以具有用于由云服务处理的预定义结构格式,并且可以包括已经被替换到消息的一个或多个敏感字段中的匿名化数据以及其他剩余字段中的非标识客户端数据值。此外,消息还可以包括用于诸如经由公共云服务或其他第三方应用进行处理的客户端数据。
例如,具有匿名数据的一个或多个敏感字段可以各自包括使用加密密钥加密的加密值。代理系统可以使用不同的密钥对不同的消息字段进行加密。加密密钥对于服务处理系统可能是未知的。此外,该消息可以包括已经加密的每个字段的密钥标识符。密钥标识符可以标识由代理系统使用的加密密钥。根据各实施例,具有匿名数据的一个或多个敏感字段各自对应于客户端设备的个人可识别信息(PII)。
在520中,所述方法可以包括:从所述消息的数据的剩余字段中识别待处理的数据,以及在不使用所述匿名数据的情况下,对来自所述剩余字段的所识别的数据执行处理,以生成处理结果。例如,该处理可以对包括在消息中的数据执行公共云服务,诸如ERP服务等。在530中,该方法可以包括:生成包括处理结果并且包括具有匿名数据的一个或多个敏感字段的响应消息并将其传输至代理系统。
以上实施例可以在硬件中、在由处理器执行的计算机程序中、在固件中或在组合中实现。计算机程序可以体现在诸如存储介质的计算机可读介质上。例如,计算机程序可以驻留在随机存取存储器(“RAM”)、闪存、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”)、电可擦除可编程只读存储器(“EEPROM”)、寄存器、硬盘、可移动盘、致密盘只读存储器(“CD-ROM”)、或本领域已知的任何其他形式的存储介质中。
示例性存储媒体可耦合到处理器,使得处理器可从存储介质读取信息和将信息写入到存储介质。在替代方案中,存储媒体可集成到处理器。处理器和存储介质可以位于特定于应用的集成电路(“ASIC”)中。在替代方案中,处理器和存储媒体可作为离散组件驻留。例如,图6示出了示例计算机系统架构600,所述计算机系统架构可以表示或集成在任何上述部件等中。计算机系统600可以是单个设备或设备的组合。例如,计算机系统600可以是区块链节点、数据库、服务器、云平台、网络、其组合等。
图6不旨在对在此描述的应用的实施例的使用或功能性的范围提出任何限制。无论如何,计算系统600(或节点600)能够被实现和/或执行上文阐述的功能中的任何功能。
在计算节点600中,存在计算机系统/服务器602,其可与许多其他通用或专用计算系统环境或配置一起操作。可以适合于与计算机系统/服务器602一起使用的众所周知的计算系统、环境和/或配置的示例包括但不限于个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机系统、大型计算机系统和包括上述系统或设备中的任一个的分布式云计算环境等。
可在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般上下文中描述计算机系统/服务器602。一般而言,程序模块可包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等。计算机系统/服务器602可以在分布式云计算环境中实践,其中任务由通过通信网络链接的远程处理设备来执行。在分布式云计算环境中,程序模块可位于包括存储器存储设备的本地和远程计算机系统存储介质两者中。
如图6所示,云计算节点600中计算机系统/服务器602以通用计算设备的形式表现。计算机系统/服务器602的组件可以包括但不限于:一个或者多个处理器或者处理单元604(即处理器),系统存储器606,连接不同系统组件(包括系统存储器606和处理单元604)的总线。计算节点600可以是图1所示的代理系统120,图1所示的主机系统130,或者另一设备或者诸如服务器、云平台、数据库、用户设备等的设备的组合。同样,计算节点600可以执行图4所示的方法400中的每一个和/或图5所示的方法500。
总线表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器602典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器602访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。在一个实施例中,系统存储器606实现其他附图的流程图。系统存储器606可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)610和/或高速缓存存储器612。计算机系统/服务器602可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统614可以用于读写不可移动的、非易失性磁介质(图中未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线相连。存储器606可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块618的程序/实用工具616,可以存储在例如存储器606中,这样的程序模块618包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块618通常执行本发明所描述的实施例中的功能和/或方法。
如本领域技术人员将认识到的,本申请的各方面可以体现为系统、方法或计算机程序产品。相应地,本申请的多个方面可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或组合软件和硬件方面的实施例的形式,这些实施例在此可以全部统称为“电路”、“模块”或“系统。”此外,本申请的方面可以采取体现在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质具有体现在其上的计算机可读程序代码。
计算机系统/服务器602也可以与一个或多个外部设备620(例如键盘、指向设备、显示器622等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器602交互的设备通信,和/或与使得该计算机系统/服务器602能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口624进行。并且,计算机系统/服务器602还可以通过网络适配器626(也称为网络接口)与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器626通过总线与计算机系统/服务器602的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器602使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
根据各实施例,处理器604可接收从客户端设备发送的消息。该消息可从经由网络(例如,网络接口626)连接到计算系统602的客户端设备传送。网络可以是本地网络、私有网络、企业资源网络、公共网络等。消息可以包括由特定字段定义的预定义结构格式,这些字段用于由诸如公共云服务的服务提供计算系统进行处理。取决于要使用的云服务,消息可以具有填写的不同的敏感信息(例如,PII、内部组织信息等)字段。处理器606可以确定消息的类型并且基于所确定的消息的类型来检测消息内的一个或多个敏感字段。此外,处理器606可以匿名化消息内的一个或多个敏感字段的值,同时保持预定义的结构格式完整以生成匿名化消息。网络接口626可以将匿名化消息传输至服务提供计算系统。
在一些实施例中,处理器606可以管理存储在存储器604中的查找表,该查找表包括密钥标识符与每个密钥标识符的相应加密密钥之间的链接。当计算系统602向云服务传输匿名化消息时,该匿名化消息不具有标识传输该消息的客户端或客户端设备的任何标识信息。这里,代理可完全匿名(例如,加密PII)消息的数据。为了使代理能够在从云服务返回响应时解密消息,处理器606可以将密钥标识符嵌入或以其他方式添加至包括在消息字段中的加密的数据值。该密钥标识符可以不意味着对云服务的任何事情,而是可以由代理系统用于在返回包括加密值的响应消息时对PII进行解密。此外,代理系统可基于解密的PII将处理结果消息传送至客户端装置。
根据不同其他实施例,计算系统可以对应于公共云服务的主机服务器。在这个实例中,网络接口626可以接收从代理系统传输的匿名化消息。例如,匿名化消息可以包括预定义的结构格式、包括在消息的一个或多个敏感数据字段中的匿名化值、和消息的剩余数据字段中的非标识值。处理器604可以从消息中的剩余数据字段中标识要处理的数据,并且对来自剩余数据字段的所标识的数据执行过程,而不使用包括在一个或多个敏感数据字段中的匿名化值来生成匿名化消息的处理结果。此外,网络接口626可以基于生成的处理结果向代理系统发送响应消息。
虽然系统、方法和非暂时性计算机可读介质中的至少一个的示例实施例已经在附图中示出并且在前面的详细描述中进行了描述,但是应当理解,本申请不限于所公开的实施例,而是能够具有如由以下权利要求所阐述和定义的许多重新布置、修改和替换。例如,不同图的系统的能力可由本文描述的模块或组件中的一个或多个或在分布式架构中执行,且可包含发射器、接收器或两者配对。例如,由单独模块执行的功能的全部或部分可以由这些模块中的一个或多个来执行。进一步,本文所描述的功能可在各时间和关于模块或组件内部或外部的不同事件来执行。此外,经由数据网络、互联网、语音网络、互联网协议网络、无线设备、有线设备中的至少一个和/或经由多个协议,可以在各个模块之间发送在各个模块之间发送的信息。此外,由任何模块发送或接收的消息可直接和/或经由一个或多个其他模块发送或接收。
本领域的技术人员将认识到,“系统”可以具体化为个人计算机、服务器、控制台、个人数字助理(PDA)、蜂窝电话、平板计算设备、智能电话或任何其他合适的计算设备、或设备的组合。呈现如由“系统”执行的上述功能不旨在以任何方式限制本申请的范围,而是旨在提供许多实施例的一个实例。实际上,本文公开的方法、系统和装置可以按照与计算技术一致的本地化和分布式形式来实现。
应注意,在本说明书中描述的系统特征中的一些已经被呈现为模块,以便更具体地强调其实现独立性。例如,模块可以被实现为包括定制超大规模集成(VLSI)电路或门阵列、现成的半导体(诸如逻辑芯片、晶体管或其他分立组件)的硬件电路。模块还可以在诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备、图形处理单元等的可编程硬件设备中实现。
模块还可以至少部分地在软件中实现以便由不同类型的处理器执行。所标识的可执行代码单元可以例如包括计算机指令的一个或多个物理或逻辑块,其可以例如被组织为对象、过程或函数。然而,所识别模块的可执行文件不需要在物理上位于一起,而是可以包括存储在不同位置中的不同指令,当逻辑上结合在一起时,所述不同指令包括模块并且实现模块的所述目的。进一步,模块可存储在计算机可读媒体上,所述计算机可读媒体可为(例如)硬盘驱动器、快闪存储器装置、随机存取存储器(RAM)、磁带或用于存储数据的任何其他此类媒体。
实际上,可执行代码的模块可以是单个指令或许多指令,并且甚至可以分布在若干不同代码段上、不同程序之间、和跨若干存储器设备。类似地,操作数据可以在本文中在模块内被识别和示出,并且可以以任何合适的形式体现和被组织在任何合适类型的数据结构内。操作数据可以作为单个数据集收集,或者可以分布在不同位置(包括不同的存储设备)上,并且可以至少部分地仅作为系统或网络上的电子信号存在。
将容易理解的是,如在本文中的图中一般地描述和示出的,可以以各种不同的配置来布置和设计应用的部件。由此,实施例的详细描述不旨在限制所要求保护的申请的范围,而仅代表本申请的所选实施例。
所属领域的技术人员将容易理解,上文可用呈不同次序的步骤和/或用呈不同于所揭示的配置的硬件元件的配置来实践。因此,尽管已基于这些优选实施例描述了本申请,但对于本领域的技术人员显而易见的是,某些修改、变化和替代构造将是显而易见的。
Claims (21)
1.一种数据清理代理系统,包括:
处理器,被配置为:
接收从客户端设备传输的消息,所述消息具有由服务提供计算系统处理的预定义的结构格式,
基于加密密钥,对所述消息内的一个或多个敏感字段的值进行加密,
将加密值代替所述值插入相应的敏感字段,同时使所述消息内的剩余的非敏感字段保持不变,以生成所述预定义的结构格式保持完整的匿名化消息,以及
将所述加密密钥的密钥标识符插入所述匿名化消息中的具有加密值的敏感字段;以及
网络接口,所述网络接口被配置为将所述预定义的结构格式保持完整的所述匿名化消息传输至所述服务提供计算系统,并接收响应消息,所述响应消息包括处理结果和具有加密值的一个或多个敏感字段,
其中,所述处理器还被配置为:使用基于先前插入的所述密钥标识符而识别的解密密钥来解密所述响应消息中的所述加密值,基于解密值来确定所述客户端设备与所述处理结果相关联,并将所述处理结果传输至所述客户端设备。
2.如权利要求1所述的系统,所述处理器被配置为检测所述消息的正文内的包含个人可识别信息PII值的一个或多个字段,并加密所述PII值,同时使所述消息的所述正文内的剩余字段的值保持完整,以生成所述匿名化消息。
3.如权利要求1所述的系统,其中,所述密钥标识符包括字母数字值,并且所述处理器被配置为将所述密钥标识符的所述字母数字值附加至所述匿名化消息的敏感字段内的加密值的末尾。
4.如权利要求1所述的系统,其中,所述处理器还被配置为在存储设备中存储查找表,所述查找表包括密钥标识符和每个密钥标识符的对应加密密钥。
5.如权利要求1所述的系统,其中,所述响应消息包括由所述服务提供计算系统生成的处理结果和被插入所传输的匿名化消息内的一个或多个加密值。
6.如权利要求1所述的系统,其中,被插入所述匿名化消息内的所述密钥标识符被配置为在查找表中定位用于解密一个或多个加密值的所述解密密钥。
7.如权利要求1所述的系统,其中,所述响应消息包括:一个或多个加密值,所述密钥标识符,以及通过处理在所述匿名化消息中包括的非敏感数据而产生的处理信息。
8.一种用于清理数据的计算机实现的方法,包括:
接收从客户端设备传输的消息,所述消息具有由服务提供计算系统进行处理的预定义的结构格式;
基于加密密钥,对所述消息内的一个或多个敏感字段的值进行加密;
将加密值代替所述值插入相应的所述敏感字段,同时使所述消息内的剩余的非敏感字段保持不变,以生成所述预定义的结构格式保持完整的匿名化消息;
将所述加密密钥的密钥标识符插入所述匿名化消息中的具有加密值的敏感字段;
将所述预定义的结构格式保持完整的所述匿名化消息传输至所述服务提供计算系统,并接收响应消息,所述响应消息包括处理结果和具有加密值的一个或多个敏感字段;以及
使用基于先前插入的密钥标识符而识别的解密密钥来解密所述响应消息中的所述加密值,基于解密值来确定所述客户端设备与所述处理结果相关联,以及将所述处理结果传输至所述客户端设备。
9.如权利要求8所述的计算机实现的方法,其中,所述方法进一步包括:由代理系统检测所述消息的正文内的包含个人可识别信息PII值的一个或多个字段,并由所述代理系统对所述PII值加密,同时使所述消息的所述正文内的剩余字段的值保持完整,以生成所述匿名化消息。
10.如权利要求8所述的计算机实现的方法,其中,所述密钥标识符包括字母数字值,并且所述插入包括将所述密钥标识符的所述字母数字值附加至所述匿名化消息的敏感字段内的加密值的末尾。
11.如权利要求8所述的计算机实现的方法,其中,所述方法进一步包括:将包括密钥标识符和每个密钥标识符的对应加密密钥的查找表存储在存储设备中。
12.如权利要求8所述的计算机实现的方法,其中,所述响应消息包括由所述服务提供计算系统生成的处理结果和被插入所传输的匿名化消息内的一个或多个加密值。
13.如权利要求8所述的计算机实现的方法,其中,被插入所述匿名化消息内的所述密钥标识符被配置为在查找表中定位用于解密一个或多个加密值的所述解密密钥。
14.如权利要求8所述的计算机实现的方法,其中,所述响应消息包括:一个或多个加密值,所述密钥标识符,以及通过处理在所述匿名化消息中包括的非敏感数据而产生的处理信息。
15.一种服务提供计算系统,包括:
网络接口,被配置为接收从代理系统传输的预定义的结构格式保持完整的匿名化消息,所述匿名化消息包括在所述匿名化消息的一个或多个敏感数据字段中包括的加密值、在所述匿名化消息的剩余的非敏感数据字段中的非标识值、以及被插入所述匿名化消息的敏感数据字段内的标识用于加密所述加密值的加密密钥的密钥标识符;以及
处理器,被配置为从所述匿名化消息中的所述剩余的非敏感数据字段中识别待处理的数据,并且在不使用被包括在所述一个或多个敏感数据字段中的所述加密值的情况下对从所述剩余的非敏感数据字段所识别的数据执行处理,以生成所述匿名化消息的处理结果,
其中,所述处理器进一步被配置为基于所生成的处理结果,控制所述网络接口将响应消息传输至所述代理系统,所述响应消息包括所述处理结果和具有加密值的一个或多个敏感字段。
16.如权利要求15所述的服务提供计算系统,其中,所述加密密钥的所述密钥标识符被附加至所述匿名化消息的敏感数据字段内的加密值的末尾。
17.如权利要求15所述的服务提供计算系统,其中,所述一个或多个敏感数据字段对应于个人可识别信息PII。
18.一种用于处理清理数据的计算机实现的方法,包括:
接收从代理系统传输的预定义的结构格式保持完整的匿名化消息,所述匿名化消息包括在所述匿名化消息内的一个或多个敏感数据字段中包括的加密值、在所述匿名化消息内的剩余的非敏感数据字段中的非标识值、以及被插入所述匿名化消息的敏感数据字段内的标识用于加密所述加密值的加密密钥的密钥标识符;
从所述匿名化消息中的所述剩余的非敏感数据字段中识别待处理的数据,并且在不使用被包括在所述一个或多个敏感数据字段中的所述加密值的情况下对从所述剩余的非敏感数据字段所识别的数据执行处理,以生成所述匿名化消息的处理结果;以及
基于所生成的处理结果,将响应消息传输至所述代理系统,所述响应消息包括所述处理结果和具有加密值的一个或多个敏感数据字段。
19.如权利要求18所述的计算机实现的方法,其中,所述加密密钥的所述密钥标识符被附加至所述匿名化消息的敏感数据字段内的加密值的末尾。
20.如权利要求18所述的计算机实现的方法,其中,所述一个或多个敏感数据字段对应于个人可识别信息PII。
21.一种非暂时性计算机可读介质,其具有存储在其中的程序指令,所述程序指令在被执行时使计算机执行一种方法,所述方法包括:
接收从客户端设备传输的消息,所述消息具有由服务提供计算系统进行处理的预定义的结构格式;
基于加密密钥,对所述消息内的一个或多个敏感字段的值进行加密;
将加密值代替所述值插入相应的敏感字段,同时使所述消息内的剩余的非敏感字段保持不变,以生成所述预定义的结构格式保持完整的匿名化消息;
将所述加密密钥的密钥标识符插入所述匿名化消息中的具有加密值的敏感字段;
将所述预定义的结构格式保持完整的所述匿名化消息传输至所述服务提供计算系统,并接收响应消息,所述响应消息包括处理结果和具有加密值的一个或多个敏感字段;以及
使用基于先前插入的密钥标识符而识别的解密密钥来解密所述响应消息中的加密值,基于解密值来确定所述客户端设备与所述处理结果相关联,以及将所述处理结果传输至所述客户端设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/847,790 | 2017-12-19 | ||
US15/847,790 US10333902B1 (en) | 2017-12-19 | 2017-12-19 | Data sanitization system for public host platform |
PCT/IB2018/060098 WO2019123167A1 (en) | 2017-12-19 | 2018-12-14 | Data sanitization system for public host platform |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111356981A CN111356981A (zh) | 2020-06-30 |
CN111356981B true CN111356981B (zh) | 2024-03-12 |
Family
ID=66816578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880074482.1A Active CN111356981B (zh) | 2017-12-19 | 2018-12-14 | 一种用于公共主机平台的数据清理系统 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10333902B1 (zh) |
JP (1) | JP7182340B2 (zh) |
CN (1) | CN111356981B (zh) |
DE (1) | DE112018005628T5 (zh) |
GB (1) | GB2584558A (zh) |
WO (1) | WO2019123167A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11036885B1 (en) * | 2018-01-06 | 2021-06-15 | Very Good Security, Inc. | System and method for identifying, storing, transmitting, and operating on data securely |
US10735592B1 (en) * | 2018-03-30 | 2020-08-04 | 8X8, Inc. | Routing of calls based on analysis of digital voice data in a data-communications server system |
US10776508B2 (en) * | 2018-07-13 | 2020-09-15 | Bank Of America Corporation | Holistic and secure resource provisioning gateway system |
US11477197B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Sidecar architecture for stateless proxying to databases |
US11477196B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Architecture having a protective layer at the data source |
US11477217B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Intruder detection for a network |
US20220038433A1 (en) * | 2018-09-21 | 2022-02-03 | Nokia Technologies Oy | Method and apparatus for secure messaging between network functions |
SG11202103877SA (en) * | 2018-10-19 | 2021-05-28 | Digital Asset Switzerland Gmbh | Privacy preserving validation and commit architecture |
US11030350B2 (en) * | 2018-11-29 | 2021-06-08 | Visa International Service Association | System, method, and apparatus for securely outputting sensitive information |
US11170128B2 (en) * | 2019-02-27 | 2021-11-09 | Bank Of America Corporation | Information security using blockchains |
US11803481B2 (en) * | 2019-02-28 | 2023-10-31 | Hewlett Packard Enterprise Development Lp | Data anonymization for a document editor |
US11409906B2 (en) | 2019-10-03 | 2022-08-09 | Accenture Global Solutions Limited | Privacy-secure edge-zone digital identity computing for open-loop pixel-state control |
EP3800912B1 (en) | 2019-10-03 | 2023-07-19 | Accenture Global Solutions Limited | Privacy-secure edge-zone computing for secure-operation authorization |
US10917401B1 (en) * | 2020-03-24 | 2021-02-09 | Imperva, Inc. | Data leakage prevention over application programming interface |
US11960623B2 (en) * | 2020-03-27 | 2024-04-16 | EMC IP Holding Company LLC | Intelligent and reversible data masking of computing environment information shared with external systems |
US11822690B1 (en) * | 2021-01-25 | 2023-11-21 | Amazon Technologies, Inc. | Data egress validation |
US11924169B1 (en) | 2021-01-29 | 2024-03-05 | Joinesty, Inc. | Configuring a system for selectively obfuscating data transmitted between servers and end-user devices |
KR102570616B1 (ko) * | 2021-07-15 | 2023-08-23 | 주식회사 카카오 | 단말에서 비식별키를 생성하는 방법, 그리고 이를 구현한 서버 및 단말 |
CN113434893B (zh) * | 2021-07-19 | 2024-03-22 | 首都医科大学宣武医院 | 一种用于保护用户隐私的咨询服务提供方法及系统 |
US11763803B1 (en) * | 2021-07-28 | 2023-09-19 | Asapp, Inc. | System, method, and computer program for extracting utterances corresponding to a user problem statement in a conversation between a human agent and a user |
CN113992359A (zh) * | 2021-09-30 | 2022-01-28 | 上海数禾信息科技有限公司 | 用户信息的加密控制方法、装置、计算机设备和存储介质 |
WO2024005679A1 (en) * | 2022-06-29 | 2024-01-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Indicating personal data in an http message |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7757278B2 (en) * | 2001-01-04 | 2010-07-13 | Safenet, Inc. | Method and apparatus for transparent encryption |
JP2007172521A (ja) | 2005-12-26 | 2007-07-05 | Hitachi Software Eng Co Ltd | ダイレクトメール配信システム |
US9355273B2 (en) * | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US8539597B2 (en) | 2010-09-16 | 2013-09-17 | International Business Machines Corporation | Securing sensitive data for cloud computing |
US9202078B2 (en) * | 2011-05-27 | 2015-12-01 | International Business Machines Corporation | Data perturbation and anonymization using one way hash |
US8938613B2 (en) | 2012-05-31 | 2015-01-20 | Novell, Inc. | Techniques for secure message offloading |
US9317715B2 (en) * | 2012-08-24 | 2016-04-19 | Sap Se | Data protection compliant deletion of personally identifiable information |
US20150026462A1 (en) * | 2013-03-15 | 2015-01-22 | Dataguise, Inc. | Method and system for access-controlled decryption in big data stores |
JP6089881B2 (ja) | 2013-03-28 | 2017-03-08 | 富士通株式会社 | データ検索方法、データ追加更新方法、データ検索プログラムおよび中継装置 |
EP3063691B1 (en) * | 2013-11-01 | 2020-03-11 | Anonos Inc. | Dynamic de-identification and anonymity |
JP2015090993A (ja) | 2013-11-05 | 2015-05-11 | エヌ・ティ・ティ・ソフトウェア株式会社 | 暗号制御装置、暗号制御方法、及びプログラム |
JP6364287B2 (ja) | 2014-09-04 | 2018-07-25 | 株式会社富士通ソーシアルサイエンスラボラトリ | データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置 |
US10601781B2 (en) | 2015-10-12 | 2020-03-24 | Servicenow, Inc. | Selective encryption delineation |
US10320761B2 (en) | 2015-11-02 | 2019-06-11 | Servicenow, Inc. | Selective encryption configuration |
US10326772B2 (en) * | 2015-11-20 | 2019-06-18 | Symantec Corporation | Systems and methods for anonymizing log entries |
US10812452B2 (en) | 2016-04-01 | 2020-10-20 | Egnyte, Inc. | Methods for improving performance and security in a cloud computing system |
US20170305437A1 (en) * | 2016-04-26 | 2017-10-26 | Google Inc. | Crowd-sourced vehicle setting recommendations |
CN107257499B (zh) * | 2017-07-21 | 2018-09-18 | 安徽大学 | 一种视频推荐系统中的隐私保护方法和视频推荐方法 |
-
2017
- 2017-12-19 US US15/847,790 patent/US10333902B1/en active Active
-
2018
- 2018-12-14 GB GB2010953.4A patent/GB2584558A/en not_active Withdrawn
- 2018-12-14 JP JP2020534313A patent/JP7182340B2/ja active Active
- 2018-12-14 WO PCT/IB2018/060098 patent/WO2019123167A1/en active Application Filing
- 2018-12-14 CN CN201880074482.1A patent/CN111356981B/zh active Active
- 2018-12-14 DE DE112018005628.7T patent/DE112018005628T5/de active Pending
-
2019
- 2019-03-13 US US16/351,749 patent/US10523638B2/en active Active
- 2019-11-18 US US16/687,676 patent/US11895094B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE112018005628T5 (de) | 2020-07-23 |
US10333902B1 (en) | 2019-06-25 |
GB202010953D0 (en) | 2020-09-02 |
US11895094B2 (en) | 2024-02-06 |
CN111356981A (zh) | 2020-06-30 |
US10523638B2 (en) | 2019-12-31 |
US20190190890A1 (en) | 2019-06-20 |
JP2021508394A (ja) | 2021-03-04 |
US20200084184A1 (en) | 2020-03-12 |
WO2019123167A1 (en) | 2019-06-27 |
JP7182340B2 (ja) | 2022-12-02 |
GB2584558A (en) | 2020-12-09 |
US20190215309A1 (en) | 2019-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111356981B (zh) | 一种用于公共主机平台的数据清理系统 | |
US11750658B2 (en) | Domain name-based conservation of inspection bandwidth of a data inspection and loss prevention appliance | |
US11048822B2 (en) | System, apparatus and method for anonymizing data prior to threat detection analysis | |
JP6844876B2 (ja) | ネットワークを介した機密データの安全なデータ取得 | |
CN108463827B (zh) | 用于检测敏感信息泄漏同时保护隐私的系统和方法 | |
Patel | Performance analysis of AES, DES and Blowfish cryptographic algorithms on small and large data files | |
CN108432179B (zh) | 用于在保护隐私的同时预防数据丢失的系统和方法 | |
US9344407B1 (en) | Centrally managed use case-specific entity identifiers | |
US10769285B2 (en) | Privacy enabled runtime | |
Junghanns et al. | Engineering of secure multi-cloud storage | |
EP4205373A1 (en) | Systems and methods for enhancing user privacy | |
US9251375B1 (en) | Use case-specific entity identifiers | |
Roth et al. | A secure submission system for online whistleblowing platforms | |
US10798105B2 (en) | Access control value systems | |
US8074267B1 (en) | Computer communications monitor | |
US11960623B2 (en) | Intelligent and reversible data masking of computing environment information shared with external systems | |
US10872164B2 (en) | Trusted access control value systems | |
US10878122B2 (en) | Timestamp order-preserving encryption of network traffic traces | |
US11838267B2 (en) | Distributed identity-based firewall policy evaluation | |
US20150156175A1 (en) | Methods for securing a communication to a social media application and devices thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |